Logo Studenta

En la década de los años 70 se desarrollaron los primeros cifrados diseñados para aprovechar el potencial de los ordenadores, como, por ejemplo, Lu...

En la década de los años 70 se desarrollaron los primeros cifrados diseñados para aprovechar el potencial de los ordenadores, como, por ejemplo, Lucifer, un cifrado que dividía el texto en bloques de 64 bits y encriptaba parte de ellos mediante una compleja sustitución para luego reunidos en un nuevo bloque- cifrado de bits e ir repitiendo el proceso. El sistema necesitaba un ordenador con el programa de encriptado y una clave numérica para el emisor y el receptor. Una versión de 56 bits de Lucifer llamada DES fue introducida en Estados Unidos en 1976 y, a fecha de 2009, constituye todavía uno de los estándares de encriptación de dicho país. La encriptación sin duda sacó partido de la capacidad de cómputo de los ordenadores, pero, al igual que sus antecesores milenarios, seguían expuestos al peligro de que un receptor no deseado se hiciera con las claves y, conocido el algoritmo de encriptación, lograra descifrar el mensaje. Esta debilidad básica de todo sistema «clásico» de criptografía es conocida como el problema de la distribución de la clave. El problema de la distribución de la clave Desde que la comunidad criptográfica acordó que la protección de las claves, más que la del algoritmo, era el elemento fundamental que debía garantizarse para asegurar la seguridad del criptosistema, la implantación de cualquiera de estos últimos debía enfrentarse al problema de cómo distribuir sus claves de forma segura. En el menor de los casos ello ocasionaba auténticos problemas logísticos, como por ejemplo a la hora de repartir los miles de libros de claves generados por un ejército de grandes dimensiones, o el hacerlo a centros de comunicaciones móviles que operan en circunstancias extremas como la tripulación de los submarinos o las unidades en el frente de batalla. No importa lo sofisticado que sea un sistema de encriptación «clásico»: todos ellos son vulnerables a la intercepción de sus claves respectivas. El algoritmo de Diffie-Hellman La noción de un intercambio seguro de claves puede parecer una contradicción: la transmisión misma de la clave es de por sí un mensaje, así que también debe encriptarse, y con una clave que debe haberse intercambiado previamente. Sin embargo, si el intercambio se plantea como un proceso comunicativo en varias fases, puede idearse una solución al problema, al menos en el plano teórico. Supongamos que un emisor cualquiera llamado Jaime encripta un mensaje con una clave propia y lo remite a un receptor, Pedro. Este encripta de nuevo el mensaje cifrado con otra clave propia y lo devuelve al emisor. Jaime descifra el mensaje con su clave y envía este nuevo mensaje, que ahora sólo está cifrado con la clave de Pedro, que procede a descifrarlo. El milenario problema del intercambio seguro de claves ha sido resuelto. ¿Es así en realidad? Pues no. De hecho, en todo algoritmo de cifrado complejo el orden en que se aplique la clave es fundamental, y hemos visto que la clave de descifrado debe ser distinta de la de encriptación. El algoritmo de Diffie-Hellman demostró teóricamente la posibilidad de crear un método criptográfico que no necesitara un intercambio de claves, pero, paradójicamente, contaba con la comunicación pública de parte del proceso (el par de números iniciales que sirven para determinar la clave). Dicho de otro modo, se había demostrado la viabilidad de un criptosistema cuyos emisores y receptores no tenían que encontrarse para establecer las claves. Pero todavía quedaban en pie ciertos inconvenientes: si Jaime desea enviar un mensaje a Pedro mientras éste está durmiendo, por ejemplo, deberá esperar a que el otro se despierte para llevar a cabo el proceso de generar la clave. En el proceso de descubrir nuevos algoritmos de mayor eficacia, Diffie teorizó acerca de un criptosistema en el cual la clave de cifrado fuera distinta de la de descifrado y que, obviamente, una no pudiera derivarse nunca de la otra. En este criptosistema teórico, el emisor dispondría de dos claves: la de encriptación y la de desencriptación. De las dos, haría pública tan sólo la primera, para que todo aquel que quisiera enviarle un mensaje pudiera encriptarlo. Una vez recibido el mensaje, el emisor procedería a descifrarlo con la clave de desencriptación, que, obviamente, habría permanecido secreta. Ahora bien, ¿cómo se conseguía implementar este sistema? Los primos acuden al rescate: el algoritmo RSA En agosto de 1977 el conocido divulgador científico estadounidense Martin Gardner publicó en su columna de recreaciones matemáticas de la revista Scientific American un artículo titulado «Un nuevo tipo de cifrado que costaría millones de años descifrar». Tras explicar detalladamente los fundamentos del sistema de clave pública, hizo constar el mensaje cifrado así como la clave pública N empleada para ello: N = 114 .381 .625 .757 .888 .867 .669 .235 .779 .976 .146 . 612 .010 .218 .296 .721 .242 .362 .562 .561 .842 .935 .706 .935 .245 .733 . 897 .830 .597 .123 .563 .958 .705 .058 .989 .075 .147 .599 .290 .026 .879 . 543.541. Gardner planteó a sus lectores el reto de descifrar el mensaje a partir de la información dada, e indicó como pista que la solución requeriría de factorizar N en sus componentes primos p y q. Como remate, Gardner prometió un premio de 100 dólares (cifra muy suculenta en la época) a quien fuera el primero en responder correctamente. Todo aquel que

Esta pregunta también está en el material:

Todavía no tenemos respuestas

¿Sabes cómo responder a esa pregunta?

¡Crea una cuenta y ayuda a otros compartiendo tus conocimientos!


✏️ Responder

FlechasNegritoItálicoSubrayadaTachadoCitaCódigoLista numeradaLista con viñetasSuscritoSobreDisminuir la sangríaAumentar la sangríaColor de fuenteColor de fondoAlineaciónLimpiarInsertar el linkImagenFórmula

Para escribir su respuesta aquí, Ingresar o Crear una cuenta

User badge image

Otros materiales